Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.361 questões
Analise as assertivas abaixo sobre Rede Privada Virtual (VPN):
I. Uma VPN pode disfarçar a origem de um acesso.
II. Usuários podem utilizar uma VPN para acessar conteúdos que não estão disponíveis em seu país, como, por exemplo, um catálogo da Netflix de outro país.
III. O uso de uma VPN oferece um acesso 100% seguro para todos os usuários.
IV. O uso de uma VPN dispensa a preocupação com o uso de um antivírus.
Quais estão corretas?
Existem muitas ameaças de segurança a um sistema computacional, além dos códigos maliciosos (malware). Entre os citados abaixo, qual NÃO é considerado um malware?
Não existe nenhum método de criptografia 100% seguro, mas existem alguns métodos confiáveis e que ajudam no processo de segurança. Qual o método utiliza criptografia simétrica, é amplamente utilizado e considerado um dos algoritmos mais seguros disponíveis?
Em 2012, o Comitê Gestor da Internet no Brasil estabeleceu um plano para adoção do protocolo de internet IPv6 no país. Um dos principais motivos para a substituição do IPv4 pelo IPv6 é o esgotamento da sua capacidade de endereçar computadores na Internet. Nesse contexto, o número de bits de endereçamento do IPv4 e do IPv6 é, respectivamente:
Existem diferentes maneiras de verificar a conexão entre duas estações ligadas a uma rede IP. O ping é uma ferramenta de diagnóstico que testa a conectividade entre duas estações. Outras duas ferramentas que fazem um trabalho semelhante são:
OSI (Open Systems Interconnection) é um modelo de referência de rede que divide o processo de comunicação de dados em camadas com funções específicas. Na prática, quando o usuário escreve e envia um e-mail, ele está utilizando diretamente a camada de ________ do modelo.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Em relação ao acesso remoto a computadores, analise as assertivas abaixo:
I. A partir do Windows XP Professional, o sistema possui um software de controle remoto integrado chamado "Área de Trabalho Remota" (Remote Desktop).
II. O acesso remoto “Área de Trabalho Remota” do Windows é uma maneira segura de acessar um computador de forma remota para fornecer suporte técnico a distância sem precisar de cuidados extras de segurança.
III. Existem aplicações nativas Linux para acesso remoto como o VNC (Virtual Networking Computing).
IV. TeamViewer é uma aplicação que permite acesso remoto somente em sistemas operacionais Windows.
Quais estão corretas?
Assinale a alternativa que determina quantos hosts são possíveis para uma configuração, considerando para o cálculo uma sub-rede TCP/IPv4 com endereço fictício: 11.22.33.44 e máscara de sub-rede /25.
Um endereço IP (IPv4) é constituído de uma quadra de números que variam entre 0 (zero) e 255, estes valores correspondem ao tamanho de um Byte. Esses IPs são divididos em 5 classes denominadas A, B, C, D e E. Cada classe corresponde a um intervalo mínimo e máximo que não muda. Sabendo que a classe A possui seu menor endereço sendo 1 . 0 . 0. 0, e seu maior endereço sendo 126 . 255 . 255 . 255, assinale a alternativa que corresponde ao menor e maior endereço para a classe B, respectivamente.
Analise as afirmativas abaixo sobre o Git.
Fonte: CHACON, Scott; STRAUB, Ben. Pro Git. Nova York: Apress, 2014.
I. O “branch” no git refere-se ao ponteiro móvel que indica o “commit" executado.
II. A mudança para um “branch" existente é realizada com o uso do comento “git checkout”.
III. A mesclagem de “branchs" é realizada com o comando “git emerge”.
De acordo com Chacon e Straub (2014):
Considere a seguintes sentenças:
Fonte: CHACON, Scott; STRAUB, Ben. Pro Git. Nova York: Apress, 2014.
I. O controle de versão de arquivos geralmente é realizado com o emprego uma lista de mudanças ocorridas, a exemplo do CVS, Subversion e outros. Contudo, o git utiliza o conceito de “snapshot" e armazena uma referência para esse conjunto de arquivos.
II. O git utiliza soma de verificações para garantir a integridade dos arquivos e pastas, o que contribui para detectar se um determinado arquivo foi corrompido.
III. O git emprega o conceito de estados para os arquivos e utiliza três classificações: “committed”, modificado (modified) e preparado (staged).
De acordo com Chacon e Straub (2014), é CORRETO afirmar que:
Sejam as seguintes sentenças:
I. O framework Django permite a utilização de esquema de URL limpo e elegante, com a obrigatoriedade de uso das extensões que indicam o tipo de arquivo, por exemplo, .py para Python.
II. No framework Django, o conceito de “field" é referente a um atributo em “model”, um determinado campo que é geralmente mapeado para uma única coluna em uma base de dados.
III. No framework Django, o conceito de “model" refere-se à fonte única e definitiva de dados sobre os seus dados.
De acordo com a documentação oficial do Django, é CORRETO afirmar que:
Avalie as seguintes sentenças sobre o framework Django:
I. O termo “project" descreve uma aplicação web Django. O pacote de projeto Python é definido primariamente por um modelo de usuário, com declarações específicas utilizadas para a criação e manutenção do banco de dados.
II. A camada de modelos é utilizada para descrever as funcionalidades do modelo de negócio do usuário com o objetivo de otimizar o desempenho da aplicação gerada e a integridade referencial do banco de dados utilizado.
III. O comando makemigrations é utilizado para realizar a migração do software desenvolvido para a versão mais recente, de acordo com o suporte do sistema operacional utilizado no desenvolvimento.
De acordo com documentação oficial do Django, é CORRETO afirmar que:
Considere as seguintes sentenças:
I. As aplicações implementadas com o framework Django requerem sempre o uso de um banco de dados.
II. O framework Django disponibiliza aos seus usuários o mapeador de objeto relacional (Object-relational mapping), responsável pelo mapeamento das tabelas utilizadas em banco de dados relacionais para as classes, e os registros das tabelas são representados como instâncias dessas classes.
III. Depois da conclusão da definição dos modelos, o framework Django pode criar automaticamente uma interface de administração profissional pronta para produção.
De acordo com a documentação disponibilizada no site oficial do framework Django, indique a alternativa CORRETA:
De acordo com a documentação disponibilizada no site oficial da linguagem Python, indique a sentença VERDADEIRA.
Qual é o resultado da execução do código escrito na linguagem Python 3.10 apresentado a seguir?
a = 0
b = 0
c = 256
d = 256 + 0
print(f'{a is b} {c is d}')
Considere o trecho do código escrito na linguagem Python 3.10 apresentado a seguir:
def my(x):
---return lambda y: sum(range(x)) + y
not_my=my(1)
print(not_my(10))
Indique a alternativa que apresenta CORRETAMENTE o resultado da sua execução:
Considere o trecho de comandos executados sob o PostgreSQL 9.3:
CREATE TABLE IF NOT EXISTS person (
------id serial NOT NULL PRIMARY KEY,
------info json NOT NULL
);
INSERT INTO person (info)
VALUES('{ "student": "James Miller", "items": {"course": "calculus I","grade": 8.5}}'),
-----('{ "student": "Mary Martinez", "items": {"course": "calculus II","grade": 7.5}}'),
------('{ "student": "Linda Olson", "items": {"course": "calculus II","grade": 9.0}}');
SELECT info FROM person;
É CORRETO afirmar que:
Considere as seguintes sentenças no âmbito de Banco de Dados:
Fonte: DATE, C. J. Introdução a sistemas de banco de dados. Rio de Janeiro: Elsevier, 2003. E-book VitalSource.
I. Atomicidade da instrução: O sistema deve garantir que instruções individuais, ou seja, execuções de instruções individuais, sejam atômicas. Essa consideração se torna particularmente significativa em um sistema relacional, no qual as instruções de nível de conjuntos e em geral operam sobre muitas tuplas ao mesmo tempo. Não deve ser possível que uma determinada instrução falhe durante o processo e deixe o banco de dados em um estado incorreto (por exemplo, com algumas tuplas atualizadas e outras não).
II. A operação COMMIT indica o término bem-sucedido de uma transação no sistema de log do servidor de banco de dados. Ela informa ao gerenciador de transações que um conjunto de programas foi concluído com sucesso, que o banco de dados está (ou deveria estar) novamente em um estado de aceitação e que todas as atualizações feitas por essa unidade de trabalho podem agora completar a limpeza dos registros de log.
III. A operação ROLLBACK assina o término malsucedido de um processo do sistema operacional. Ela informa ao gerenciador de memória que algo saiu errado, que o banco de dados pode estar em um estado incorreto e que o administrador deve reiniciar o SGDB.
De acordo com Date (2003, posição 382), indique a alternativa CORRETA.
Sobre XML, assinale a alternativa INCORRETA:
XMLStandard. https://www.w3.org/standards/xml/core.html, acessado em 14/09.